Hai tuần sau
Hãy để chúng tôi nhắc bạn rằng các lỗ hổng trong Ghostscript ngày càng nguy hiểm hơn vì gói này được sử dụng trong nhiều ứng dụng phổ biến để xử lý các định dạng PostScript và PDF. Ví dụ: Ghostscript được gọi trong quá trình tạo hình thu nhỏ trên màn hình, lập chỉ mục dữ liệu nền và chuyển đổi hình ảnh. Để một cuộc tấn công thành công, trong nhiều trường hợp, chỉ cần tải xuống tệp có phần khai thác hoặc duyệt thư mục chứa nó trong Nautilus là đủ. Các lỗ hổng trong Ghostscript cũng có thể bị khai thác thông qua bộ xử lý hình ảnh dựa trên các gói ImageMagick và GraphicsMagick bằng cách chuyển cho chúng một tệp JPEG hoặc PNG chứa mã PostScript thay vì hình ảnh (tệp như vậy sẽ được xử lý trong Ghostscript, vì loại MIME được nhận dạng bởi nội dung và không dựa vào phần mở rộng).
Nguồn: opennet.ru